![Page 1: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/1.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1Cisco Confidential 1© 2010 Cisco and/or its affiliates. All rights reserved.
Raportul anual de securitate pentru 2014Dorin Pena
Manager General Cisco România
![Page 2: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/2.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
Principalele rezultate ale studiului1. Vulnerabilitățile și amenințările au atins atins în 2013 un nivel record
2. Volumul de spam a scăzut, însă spam-ul trimis în scop malițios reprezintă în continuare o amenințare
3. Aproape toate companiile mari au servit drept țintă pentru traficul de conținut malițios
4. Atacurile DDoS au crescut atât ca volum, cât și ca grad de severitate
5. Troienii multipurpose au reprezentat cea mai întâlnită formă de malware distribuită pe Web
6. Java rămâne limbajul de programare cel mai exploatat
7. 99% din malware pe mobile a avut ca țintă dispozitivele Android
8. Domenii cu expunere redusă la risc au devenit ținta atacurilor cu malware (ex. agricultura și mineritul)
![Page 3: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/3.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Principalele provocări de securitate în 2014• Zonă crescută de expunere la atacuri
“Unde păstrăm datele critice?”
“Cum putem crea un mediu securizat pentru a proteja aceste date, în special în contextul apariției unor noi modele de business bazate pe cloud computing și mobilitate și care ne oferă opțiuni limitate de control?”
• Modelurile de atac sunt tot mai numeroase și mai sofisticate – criminalitate cibernetică este o afacere
• Complexitatea amenințărilor și a soluțiilor Soluțiile punctuale nu pot răspunde multitudinii de strategii și tehnologii utilizate de coordonatorii atacurilor informatice.
Integrarea securității de la nivelul infrastructurii rețelei
• Deficit de personal de peste un milion de specialiști de securitate la nivel global
![Page 4: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/4.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Noi modalități de a face afaceri – Ierarhia criminalilor cibernetici
![Page 5: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/5.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
Etapele unui atac
![Page 6: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/6.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Topul temelor de mesaje spam
![Page 7: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/7.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
Viralitatea traficului malițios
![Page 8: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/8.jpg)
Cisco Confidential 8© 2010 Cisco and/or its affiliates. All rights reserved.
Indicatori de Compromis
![Page 9: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/9.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Țintele malware după tipul de dispozitiv mobil; Top 10 forme de malware
![Page 10: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/10.jpg)
Cisco Confidential 10© 2010 Cisco and/or its affiliates. All rights reserved.
Răspândirea atacurilor malware în 2013 și gradul de risc pentru industrie
![Page 11: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/11.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Romania în contextul securității informatice – observații
• Există câteva verticale industriale în România identificate ca ținte cu grad ridicat de risc pentru atacurile de securitate
• Deficit de profesioniști în domeniul securității informatice
• Creștere a volumului de activitate în spațiul cibernetic
• Eforturi tot mai numeroase pentru conștientizarea importanței securității
![Page 12: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/12.jpg)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Noul model de securitate
ÎNAINTEDiscoverEnforce Harden
DUPĂScope
ContainRemediate
Proces de atac
Network Endpoint Mobile Virtual Cloud
Detect Block Defend
ÎN TIMPUL
Point in Time Continuous
![Page 13: Raportul Cisco de securitate pentru anul 2014](https://reader033.vdocuments.us/reader033/viewer/2022061220/54ba896d4a795957178b45d8/html5/thumbnails/13.jpg)
Thank you.